본문 바로가기

전체 글175

Ubuntu18.04 APM 설치 Ubuntu18.04버전 APM 설치 방법!! ① $ apt-get install apache2 ② $ apt-get install php ③ $ apt-get install libapache2-mod-php ④ $ apt-get install mysql-server ⑤ $ apt-get install mysql-client ⑥ $ apt-get install php-mysql ⑦ $ apt-get install phpmyadmin ⑧ $ gedit /var/www/html/phpinfo.php ⑧ 브라우저에서 http://localhost/phpinfo.php 접속 2018. 9. 6.
webhacking.kr 18번 문제 이번 문제는 SQL Injection문제네요!! 제가 제일 어려워하는 SQL Injection...호덜덜! 우선 index.phps를 들여다봅시다!여러 문자들을 필터링하고 no hack이라고 출력하고있네요. 그렇다면 저 문자들은 패스!쿼리의 결과가 guest면 hi guest를 출력하고, admin이라면 해결이 되는것 같네요그럼 관건은 쿼리의 결과를 admin으로 만들어 줘야하는것! 1을 넣어보았습니다. 결과로 hi guest가 나오네요select id from challenge18_table where id='guest' and no=1 쿼리가 날라갔겠네요 계정이 guest와 admin두 개만 있다면 테이블이 아래와 같을 거라고 예상할 수 있습니다.guest 1 admin 2 혹은admin0 guest.. 2018. 9. 6.
webhacking.kr 17번 문제 17번문제를 클릭하니 입력받는 폼이 나옵니다 소스코드를 보면 엄청 긴 연산을 하고 그 결과값을 unlock에 넣어 입력받은값과 비교하여 일치하면 password를 출력하는 것을 알 수 있습니다처음에는 unlock을 계산해서 넣어 풀었습니다^~^...그런데 생각해보니 직접 계산 해 줄 필요가 없었답니다! password를 출력하기 전에 비교하는 if문을 지워주면 됩니다.. 요렇게.. 그러면 password가 출력됩니다^.^ Auth에 적어주면 해결 완료~!~!~ 2018. 9. 6.
webhacking.kr 16번문제 16번문제에 들어가니 별표가 보이네용 event.keyCode가 mv함수에 전달됩니다. 이 값이 124이면 어딘가로 보내고 있네요!124는 \키 입니다.shift+\키를 누르면 패스워드가 나옵니당 Auth에서 인증을 해주면 끄~~~읕! 2018. 9. 6.
webhacking.kr 14번 풀이 14번 문제를 클릭하니 무언갈 입력받는 폼이 나왔습니다ㅎㅎ 우선 URL을 얻어와서 .kr위치를 찾고 있네요!!결과값으로는 17이 나왔습니다. 여기다가 30을 곱하면 510입니다. 요녀석을 check해줍니다 패스워드가 나왔네요 ㅎㅎ Auth에 적어주면 해결 끝~!^.^ 2018. 9. 6.
webhacking.kr 6번문제 이어서 6번문제 풀어보도록 하겠습니다ㅎㅎ 6번문제를 누르니 이렇게 뜨네용 index.phps를 눌러봅시다user, password쿠키값을 얻어와서 decode_id와 decode_pw에 넣고 이것을 20번 base64로 decode하고있네용decode한 결과값이 admin이면 문제가 해결됩니다 admin을 20번 encode하여 user와 password쿠키에 넣어주었습니다 해결 완료^~^!!! 2018. 9. 5.
base64란? What is base64?base64는 말 그대로 64진법이라는 뜻을 가지고 있습니다. 8bit Binary Data(Ex.실행파일, zip파일 등)를 64개의 ASCII문자로 변환하는 Encoding방식입니다. 여기서 64개의 ASCII문자는 대문자 알파벳(A-Z)26개, 소문자 알파벳(a-z)26개, 숫자(0-9)10개, 두 가지의 기호. 즉, 총 64개를 말합니다.메일에서 첨부파일(Ex.이미지, 오디오 파일)를 전송하기 위해 사용 하는 등 여러 방면에서 활용되고 있습니다. 플랫폼에서 binary data를 전송하기 위해 사용한답니다! Let's do this!'base'라는 문자열을 base64로 인코딩해봅시다! ① 우선 문자열을 ASCII로 변환해줍니다. 문자열 b a s e ASCII 98 9.. 2018. 9. 5.
webhacking.kr 15번 풀이 헤헤 전 초보자니까 점수가 젤 낮은문제부터 풀어보도록 하겠습니다ㅎㅎ! 15번 문제를 클릭하자마자 요 창이 뜨고 다시 이전 페이지로 돌아가버리네용..훔.. burp suite로 잡아보았습니다. password가 떡하니 보이네용!!history.go(-1);을 지워주면 이전페이지로 돌아가지 않겠죠?!그러나 password를 얻었으니 굳이 안 지워줘도 됩니당 요놈을 Auth에 적어주면 Clear!!! 2018. 9. 5.
webhacking.kr 회원가입 안녕하세요!!이번에 해킹캠프에 가서 발표를 들었습니다. 푼 문제도 알고있는 것이 알고있는 것이 아닌 경우가 있기 때문에 write-up을 작성하고 공유하는 것이 좋다고 말씀하셨습니다ㅎㅎㅎ문제풀이에 익숙해지면 문제 제작을 해보는 것도 추천을 해주셨는데 일단 열심히 문제풀이를 해봐야겠습니다! 해킹캠프가서 얻어온 것이 참 많은 것 같습니다(또 가고싶어요..!) 어쨋든!그래서 오늘부터 webhacking.kr write-up을 작성해보려고 합니다~! 우선 사이트에 접속을 해보니 회원가입 버튼이 없네용ㅠㅠ!! 소스보기를 하니 아래와 같이 Register버튼이 주석처리 되어있었습니다ㅎㅎㅎ주석도 풀어주고 불필요한것들도 지워줍니다 그러면 아래와같이 Register버튼이 뿅!생겨요! Hmm....근데 decode me에.. 2018. 9. 5.
해킹캠프 후기 보호되어 있는 글 입니다. 2018. 9. 1.
GNS3 설치 및 사용법 오늘은 GNS3의 설치 및 사용법에 대해서 알아보도록 하겠습니다. GNS3란?GUI 환경으로 사용자가 간편하게 이용할 수 있는 프로그램입니다. 대부분의 플랫폼(Windows, Linux, OS X)등을 지원합니다. 패킷트레이서와 비슷한 프로그램으로, 직접 가상머신과 연동하여 모의 환경을 만들 수 있다는 장점이 있습니다. GNS3 설치저는 2.1.8 버전을 설치했습니다.https://www.gns3.com/software 에 접속해서 설치파일을 다운받아 설치를 진행하면 됩니다.Wireshark도 다운받아야 합니다. https://www.wireshark.org/download.html GNS3 초기화면GNS3를 설치하고 처음 실행하게 되면 아래와 같은 화면이 뜹니다.보기 싫으시면 Don't show thi.. 2018. 8. 4.
URL Jumping URL Jumping "URL Jumping"이란 공격자가 URL의 파라미터를 바꾸는 기법입니다. 우선 공격자와 관리자 각각 게시판에 글을 작성합니다. 공격자는 관리자가 작성한 글을 수정하고 싶어하지만 권한이 없습니다. 이때 URL Jumping을 사용하여 우회할 수 있습니다. 공격자는 우선 자신의 글을 수정할때의 URL을 확인하기 위해 글 수정 페이지에 들어갑니다. num파라미터로 무언가 넘기고 있습니다. 게시판 목록을 보니 공격자 자신이 쓴 글의 번호가 7인 것을 봐서 num파라미터는 게시글의 번호임을 추측할 수 있습니다. 이를 이용하여 아까 num의 파라미터 값을 관리자가 쓴 게시글의 번호로 바꾸어줍니다. 관리자가 쓴 게시물 변경 페이지로 들어가졌습니다. 게시물을 수정해봅니다.ㅎㅎㅎ 이번에는 삭제도.. 2018. 7. 29.
검증되지 않은 리다이렉트 검증되지 않은 리다이렉트 오늘은 검증되지 않은 리다이렉트 취약점에 대해서 알아보겠습니다. "검증되지 않은 리다이렉트"란 공격자가 리다이렉트 되는 페이지의 주소를 피싱 사이트로 변조하여 사용자에게 피싱이나 악성코드를 배포하는 사이트로 리다이렉트 시키는 공격기법입니다. 사용자들에게 보이는 화면에는 사용자들이 신뢰할만한 사이트로 보이게 하여 사용자의 클릭을 유도하게 됩니다. 공격이 어떤식으로 이루어지는지 살펴보도록 하겠습니다. 아래의 간단한 코드를 이용하여 공격이 이루어지게 됩니다. click!!! http://www.naver.com 공격자는 게시판에 위의 코드를 작성합니다. 희생자는 공격자가 작성한 게시물을 보고 진짜 네이버의 주소인 줄 알고 클릭하지만 피싱사이트나 악성코드를 배포하는 사이트로 접속하게 됩.. 2018. 7. 29.
pangolin 사용법 오늘은 간단하게 Pangolin 사용법을 알아보도록 하겠습니다. Pangolin은 Injection Tool입니다. windows7에서는 windowvista new버전을 설치하면 됩니다. 사용법 1) 초기화면은 아래와 같습니다. SQL Injection Tool을 사용할 때 주의할 점은 URL을 잘 찾아봐야 한다는 점입니다. Injection이 통할만한 URL을 찾아야 합니다. Tool이 그 URL로 인젝션을 시도하기 때문에 당연하겠지만 DB와 연동되는 화면의 URL을 넣어야 합니다. 저는 게시물 보기 페이지의 URL을 선택했습니다. http://192.168.10.128/board/borad_view.asp?num=2 위의 URL을 적어주고 'Go'버튼을 눌러줍니다. 그러면 정보를 불러오게 됩니다. .. 2018. 7. 29.
관리자 페이지 노출(with 평문 노출 취약점) 관리자 페이지 노출 관리자페이지 주소를 추측하여 외부에서 접속할 수 있는 취약점입니다. 관리자페이지가 노출된 경우 계정 추측이나 인증 우회를 통해 비인가자가 로그인 할 수 있는 가능성이 있습니다. 실습 대상 웹 서버에 관리자 페이지 노출 취약점 외에도 다른 취약점이 있는지도 함께 확인해보도록 하겠습니다. paros에서 spider를 통해 웹 서비스의 계층 구조를 알아봅니다. admin폴더가 관리자와 관련있을 가능성이 높아보입니다. 따라서 직접 접속 해보았더니 관리자 페이지가 맞았습니다. sql injection으로 인증우회를 해봅시다. 관리자 페이지에 로그인한 화면입니다. 관리자 정보 변경 페이지입니다. 마스킹 여부를 확인해봅니다. 기존 비밀번호는 마스킹되지 않았으므로 취약하다고 볼 수 있습니다. (화면.. 2018. 7. 28.